Menu dostępności

przestaniemy używać SMS-ów do 2FA

Dlaczego niedługo przestaniemy używać SMS-ów do 2FA?

Na początku tego roku pojawiła się najważniejsza jak dotąd przesłanka, że okres rozkwitu uwierzytelniania dwuskładnikowego SMS wkrótce dobiegnie końca. Chodzi o stratę przez Twittera ponad 60 milionów dolarów w wyniku oszustw związanych z SMS-ami. Po tym zeszłorocznym zajściu ogłoszono, że serwis rezygnuje z obsługi SMS-ów jako opcji 2FA dla wszystkich użytkowników.

Ten incydent podkreśla, że problemy związane z SMS-ami do 2FA stają się coraz bardziej przykre dla zespołów bezpieczeństwa. Pomimo popularności wśród użytkowników koszty wdrożenia i utrzymania bezpieczeństwa tej metody uwierzytelniania stają się tak uciążliwe, że zostanie wycofana z naszego życia nawet szybciej niż hasła.

Powstanie i utrzymujący się trend SMS 2FA

Ze względu na swoją popularność i współczynnik adopcji SMS 2FA służył nam przez ostatnie 10 lat. Przed wprowadzeniem 2FA koszt ataku na konto chronione hasłem był znikomy. Częstotliwość naruszeń danych w połączeniu ze skłonnością internautów do ponownego wykorzystywania tych samych haseł oznaczała, że większość użytkowników miała w każdej chwili dziesiątki swoich haseł dostępnych w Darknecie.

Zachowanie konsumentów wprowadziło wysoce skalowalną metodę ataku dla oszustów chcących ukraść konta internetowe i zarobić na nich. Na przykład po pobraniu wyciekłych danych uwierzytelniających hakerzy mogli próbować zweryfikować je w innych witrynach, potencjalnie przynoszących wysokie zyski, takich jak PayPal, Allegro itp.

Jednak drugi składnik uwierzytelnienia, którym w pierwszej kolejności stał się SMS, udaremnia skalowalność ataków, wprowadzając tarczę, często nie do pokonania dla atakujących. Kradzież jednorazowych kodów SMS w odpowiednim czasie często wymaga użycia metody nazywanej SMS swapping, ewentualnie przeprowadzenia wyrafinowanych ataków phishingowych. W przypadku większości cyberprzestępców ten dodatkowy czas i wysiłek po prostu się nie opłacają.

Dlaczego SMS traci swój urok?

Dzięki powszechnemu zastosowaniu mechanizm 2FA SMS zniechęcił do oszustw na masową skalę lub przynajmniej znacznie je utrudnił. Niestety atakujący nieuchronnie doganiają zabezpieczenia cybernetyczne, obchodzą je i ostatecznie uniemożliwiają ich utrzymanie. I tak właśnie stało się z wiadomościami tekstowymi.

Najważniejsze czynniki przyczyniające się do upadku 2FA SMS mają związek z obciążeniem backendu, nakładanymi na zespoły inżynierów. Należą do nich: problemy z dostarczalnością i opóźnieniami, niedociągnięcia nieodłącznie związane z poleganiem na starszych systemach telekomunikacyjnych oraz popularny wektor nadużyć botów określany jako SMS troll fraud.

W przypadku oszustw związanych z opłatami za SMS-y osoby atakujące kierują masowy kosztowny ruch SMS przez współpracujących operatorów sieci komórkowych, a następnie dzielą się z nimi zyskami. Ataki te mogą stać się znacznie bardziej niebezpieczne niż rzeczywisty dedykowany phishing.

Klucze dostępu (ang. passkeys) zastąpią 2FA SMS

Gdyby SMS był najlepszym rozwiązaniem, jakie ma do zaoferowania rynek, programiści mogliby rozważyć koszty podjęcia prób zapobiegania oszustwom lub rozwiązania problemów z opóźnieniami. Ale w 2023 roku dostępne są lepsze metody MFA. Organizacje ustanawiające standardy, takie jak FIDO, skupiły się na kluczach dostępu (passkeys).

Klucze dostępu działają na zasadzie przechowywania pary kluczy składającej się z klucza publicznego i prywatnego na głównym koncie urządzenia użytkownika, takim jak konto iCloud na iPhonie lub Macu albo konto Google na Androidzie. Tej pary kluczy można następnie użyć do zarejestrowania się lub zalogowania do aplikacji bez tworzenia lub zapamiętywania dodatkowego hasła.

Po stronie użytkownika zapewnia to prostotę korzystania. Kiedy użytkownicy logują się na dane konto, wystarczy, że zweryfikują swoje dane biometryczne za pomocą odcisku palca lub FaceID, a ich urządzenie automatycznie wymieni bezpieczne informacje kryptograficzne z aplikacją – i są zalogowani. Najlepsze w kluczach dostępu jest na chwilę obecną to, że użytkownicy mogą stosować je na różnych urządzeniach.

Choć klucze dostępu są obiecujące, wciąż widnieje przed nami wiele zmian technologicznych i infrastrukturalnych, zanim branża będzie mogła je powszechnie zastosować jako zamiennik haseł. Tylko najnowsze modele większości smartfonów obsługują klucze dostępu, a wielu, jeśli nie większość użytkowników, nadal przywiązanych jest do starej kombinacji loginu oraz hasła i czuje się z nią komfortowo, pomimo zagrożeń dla bezpieczeństwa.

Miejmy nadzieję, że dzięki nowym dostępnym technologiom organizacje będą w stanie wyeliminować uciążliwą infrastrukturę uwierzytelniania bez nakładania na użytkowników obciążeń związanych z bezpieczeństwem. Zamiast tego mogą przejść na klucze dostępu i przygotować swoje zespoły inżynierów oraz użytkowników na przyszłość bez haseł.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...